2018 年のエンドポイント セキュリティのトップ 5 トレンド

2018 年のエンドポイント セキュリティのトップ 5 トレンド

エンドポイント セキュリティは、急速に成長しているセキュリティの一種です。現在、政府機関や組織は、ネットワーク上のコンピューター、サーバー、電話の制御を調整して、マルウェア侵入者の許可、さらにはその他の潜在的なセキュリティ リスクを排除する方法を常に推進しています。

エンドポイント セキュリティは、多くの点で、情報技術 (IT) の黎明期に登場したコンピューター保護形式の直接の子孫であると考えられていますが、その速度はさらに速く、非常に急速に成長しています。このセキュリティ手法が近年達成した成果を見れば、それは容易に認識できます。セキュリティ テクノロジー開発者は現在、エンドポイント セキュリティも今後何年にもわたって安定した収益源を提供できる重要な分野であると考えています。

エンドポイントセキュリティとは何ですか?

2018 年のエンドポイント セキュリティのトップ 5 トレンド

少し理論を説明すると、エンドポイント セキュリティは、エンドポイント デバイス (パーソナル コンピューター、電話、タブレット、その他のサポート デバイスを含む) のセキュリティを維持し、ネットワーク全体のセキュリティを維持することに重点を置いたセキュリティ手法です。一見すると、これは私たちがすでに知っているコンピュータ上のファイアウォールやウイルス対策ソフトウェアの概念と何ら変わらないように見えます。実際、その登場の初期には、セキュリティとは単にウイルス対策ソフトウェアを宣伝するための単なるマーケティング用語ではないかと人々は疑っていました。ウイルス サービスはより専門的で、より「特化した」もののように聞こえます。

しかし、エンドポイント セキュリティ サービスが単純な家庭用コンピュータ保護プロセスと異なるのは、エンドポイント デバイス上のセキュリティ ツールが管理されることが多く、主に企業や組織の規模で使用されるという事実です。エンドポイント セキュリティ対策は 2 つの層で実行されます: エンドポイント デバイスのバックグラウンドでソフトウェアが実行されるエージェントと、エンドポイント サーバーにあるエージェントを監視および制御する集中型エンドポイント セキュリティ管理システムです。この管理システム全体は、IT スタッフまたは別の自動システム、あるいはその両方によって監視できます。

エンドポイント保護という用語が、エンドポイント セキュリティと同じ意味で使用されることがあります。 Gartner は、エンドポイント保護プラットフォームを「エンドポイント セキュリティを 1 つの製品に統合し、ウイルス対策、スパイウェア対策、パーソナル ファイア、アプリケーション制御、その他の種類のホスト侵入防止 (動作ブロックなど) などのサービスを提供するソリューション」と定義しています。そしてこれらのサービスを統合された一貫したソリューションにリンクします。」したがって、厳密に言えば、エンドポイント保護という用語には、集中管理されていないセキュリティ製品も含まれる場合がありますが、これらのセキュリティ製品もエンタープライズ レベルの顧客をターゲットとして販売されています。そして、確かに、セキュリティ会社が自社のウイルス対策製品を「エンドポイント セキュリティ」として宣伝する場合もあります。これは概念を入れ替える一種の曖昧なマーケティングなので、セキュリティ サービスを使用する必要がある人は注意してください。

エンドポイントセキュリティのトレンド

2018 年のエンドポイント セキュリティのトップ 5 トレンド

もちろん、脅威はより危険で洗練された方向に常に進化しているため、エンドポイントのセキュリティ対策も同様に進化する必要があります。 2018 年から 2019 年前半にかけて、エンドポイント セキュリティ サービス プロバイダーは、次の 5 つのトレンドに対応するために真剣に取り組む必要があります。

機械学習と人工知能 (AI)脅威が増加するにつれて、脅威はより広範囲に広がり、その急速な広がりにより、すでに受動的な予防策が追いつくことがさらに困難になります。したがって、現在、エンドポイント セキュリティのポイントツーポイント セキュリティ プロセスのほとんどは、機械学習と人工知能を組み合わせて、トラフィックを検査し、脅威を特定し、最も差し迫った緊急のニーズのみを識別するために、ますます自動化する必要があります。通知されており、人の手が必要です。たとえば、機械学習機能はすでに Microsoft のエンドポイント セキュリティ サービスで徹底的に活用されています。

SaaS ベースのエンドポイント セキュリティ。従来、一元化されたエンドポイント セキュリティ管理システムは、多くの場合、単一のサーバーまたは単一のデバイス上で運用され、組織や企業に対して展開され、責任を負います。しかし、クラウドベースまたは SaaS サービスが IT の必然的な部分としてますます信頼されてきているという事実を考慮すると、エンドポイント セキュリティ管理をサービスとして提供できることがわかります。FireEye、Webroot、Carbon Black、Cyber​​eason などの有名なベンダーが提供しています。モーフィック。ある意味で (機械学習への完全な移行とは異なり)、企業はエンドポイント セキュリティ管理の責任を社内スタッフに任せています。つまり、エンドポイント セキュリティ管理システムへの社内従業員の介入を制限しようとしているのです。これが、セキュリティ ベンダーが必要な理由であり、もちろん多くの SaaS サービスもトレンドになっており、前述のようにサービスに機械学習と AI を適用します。その結果、各市場セグメントでセキュリティ管理サービス プロバイダーの数が急速に増加しています。

匿名攻撃に対する保護層。匿名攻撃 (システムRAMに完全に常駐し、ハード ドライブには書き込まれないマルウェアによって引き起こされる) は、驚くべき速度で増加している攻撃手法です。エンドポイント セキュリティ サービス プロバイダーも、この種の攻撃に対して必要な保護層の提供を急いでいます。現在のツールでは偽の攻撃を区別できない可能性があり、偽の攻撃を追求しても貴重な IT リソースを消耗するだけであるため、これを自動化や機械学習と組み合わせることが必要になることがよくあります。これらを見ると、これは、エンドツーエンドのセキュリティ サービス プロバイダーが将来、顧客に提供する必要がある重要な機能となるでしょう。

IoT (モノのインターネット)デバイスを保護シールドの下に置きます。過去数年間のインターネット セキュリティに関する大きな話題の 1 つは、カメラ、センサー、ルーターなどのさまざまなデバイスからの数十億のインターネット接続が、何の保護も受けずに静かに仕事をしているということです。それはそこにあるはずです。簡単な例は、大学生が何千もの閉回路カメラを制御して相手のサーバーに対してDDoS 攻撃を仕掛けることによって作成したデバイス、Mirai ボットネットから取ることができます。 。管理が難しい個別のオペレーティング システムを実行する IoT デバイスは数多くありますが、その大部分はLinuxiOSAndroid、さらには Windows の亜種などの一般的なプラットフォームで動作しており、エンドポイント管理ベンダーはこれらのプラットフォームで実行できるソフトウェアの開発を始めています。これらのデバイスは必要な保護を確立します。

複雑さを軽減し、積極性を高める

市場セグメントが徐々に形を整えて成長し始めるにつれ、多くのエンドポイント セキュリティ ベンダーがさまざまな特殊なセキュリティ ツールを提供し、それぞれが異なる種類の攻撃や特定の種類の脆弱性をターゲットにしています。その結果、企業は各エンドポイント デバイス上で最大 7 つの異なるセキュリティ ソフトウェアを実行しており、重要なことに、それらはすべて個別に管理する必要があります。エンドツーエンドのセキュリティ企業は、自社のサービスを統合されたシームレスなモデルに統合することを目指しています。

要するに、私たちは将来何をする必要があるのでしょうか? ESG Research は、サイバーセキュリティと IT の専門家を対象に、彼らが直面しているエンドポイント セキュリティの最大の課題について調査しました。誤報や自動化の欠如に加えて、調査対象者の多くは、終了手順、ファイル削除、イメージ回復などの統合された災害復旧機能を望んでいます。システム…これらすべては、IT スタッフが侵害されたシステムを再作成する必要性を制限するのに役立ちます。 。サービス提供者にはこうしたリアルな意見を聞いていただければと思います。

エンドポイント セキュリティ ソフトウェアとツール。

2018 年のエンドポイント セキュリティのトップ 5 トレンド

エンドポイント セキュリティ サービス プロバイダーの概要については、Gartner の 2017 Customers' Choice Security Applications Awards を参照してください。 Microsoft や Symantec などのおなじみの名前に加え、Cylance、CrowdStrike、Carbon Black などの専門会社も見つかります。 Gartner は、エンドポイント セキュリティ ソフトウェアを比較できるリンクも提供しています。

以下は、2017 年に消費者によって選ばれた優れたエンドポイント セキュリティ サービスのリストです。

  • Digital Guardian: Guardian Threat Aware Data Protection Platform は、複雑な脅威に対抗する取り組みの最前線にあり、オンプレミスにすぐに導入できるエンドポイント セキュリティ サービス、または非常に優れた最適化機能と自動化機能を備えたサポート コンサルティング サービスを提供します。
  • enSilo: enSilo プラットフォームは、攻撃後に追加の保護を提供する機能に加えて、従来のエンドポイント セキュリティ手法を提供します。また、脅威を「トラップ」し、専門家が分析して調査できるまで、脅威を所定の位置に保持して無害にすることもできます。
  • Minerva : Minerva の回避防止プラットフォームは、新しいタイプのマルウェアを識別することを目的としています。ここでの考え方は、ほとんどの通常の脅威は従来のウイルス対策ソフトウェアによって阻止され、Minerva はリモートの脅威の防止と検出を試みるということです。
  • Promisec:組織は、潜在的な脅威の検出と脅威への適切な対応、およびビジネスで毎日発生する多くの問題を管理するための支援を必要とする場合があります。 Promisec はそのお手伝いをいたします。エンドポイントを、簡単かつ柔軟に管理できる、完全に自動化され、厳密にセキュリティで保護されたプラットフォームに導入します。

続きを見る:


Windows 10で画面右隅に表示される著作権侵害の通知を削除する方法

Windows 10で画面右隅に表示される著作権侵害の通知を削除する方法

画面の右隅に Windows 10 のライセンス認証通知が表示されますか?この記事では、Windows10で著作権侵害の通知を削除する方法をご紹介します。

Windows 10 ビルド 14393.222 をインストールする方法に関する AZ からの指示

Windows 10 ビルド 14393.222 をインストールする方法に関する AZ からの指示

最近 Microsoft は、Windows 10 PC ユーザー向けにビルド 14393.222 と呼ばれる最新の累積的な更新プログラムをリリースしました。 Windows 10 向けにリリースされたこの更新プログラムは、主にユーザーのフィードバックに基づいてバグを修正し、オペレーティング システムのパフォーマンス エクスペリエンスを向上させます。

わずか 3 ステップで Bastion ホストを使用してコンピュータ ネットワークを保護します

わずか 3 ステップで Bastion ホストを使用してコンピュータ ネットワークを保護します

ローカル ネットワーク上に外部アクセスが必要なコンピュータはありますか?要塞ホストをネットワークのゲートキーパーとして使用することは、良い解決策となる可能性があります。

キーボードが使用できない場合に Windows キーを作成する方法

キーボードが使用できない場合に Windows キーを作成する方法

IBM モデル M など、物理的な Windows キーが含まれていない古いクラシック キーボードを使用したい場合は、頻繁に使用しないキーを借用してキーを追加する簡単な方法があります。

Windows 10 のすべてのイベント ログをすばやくクリアする 3 つの方法

Windows 10 のすべてのイベント ログをすばやくクリアする 3 つの方法

場合によっては、古いイベント ログを一度に削除する必要があるかもしれません。このガイドでは、Quantrimang.com が、Windows 10 イベント ビューアーですべてのイベント ログをすばやく削除する 3 つの方法を紹介します。

偽の IP メソッドを使用すると、匿名でアクセスできます

偽の IP メソッドを使用すると、匿名でアクセスできます

これまでの多くの記事で、オンラインで匿名性を保つことが非常に重要であると述べてきました。個人情報の漏洩は毎年発生しており、オンラインセキュリティの必要性はますます高まっています。これが、仮想 IP アドレスを使用する必要がある理由でもあります。以下では、偽の IP を作成する方法について学びます。

Windows 10で透明背景モードを作成する方法

Windows 10で透明背景モードを作成する方法

WindowTop は、Windows 10 コンピューター上で実行されているすべてのアプリケーション ウィンドウとプログラムを暗くする機能を備えたツールです。または、Windows で暗い背景インターフェイスを使用することもできます。

Windows 8 タスクバーの言語バーをオフにする方法

Windows 8 タスクバーの言語バーをオフにする方法

Windows 8 の言語バーは、デスクトップ画面に自動的に表示されるように設計された小型言語ツールバーです。しかし、多くの人はタスクバー上のこの言語バーを非表示にしたいと考えています。

LinksysルーターのWEP、WPA、WPA2の設定方法

LinksysルーターのWEP、WPA、WPA2の設定方法

今日、ワイヤレス接続は必需品であり、そのため、内部ネットワークの安全を確保するにはワイヤレス セキュリティが不可欠です。

Linksys が提供するインターネット接続速度を最適化するためのヒント

Linksys が提供するインターネット接続速度を最適化するためのヒント

ネットワーク接続を最適化するには、インターネット速度を最大化することが不可欠です。コンピューター、インターネット対応テレビ、ゲーム機などを使用して、最適なエンターテイメントと仕事体験を実現できます。